március 3, 2022

Hacking cikkek

ebben a cikkben megtanuljuk, hogyan lehet az SSH porton keresztül irányítani az áldozat számítógépét. Számos módja van annak, hogy feltörjük az SSH port jelszavát. Szánjunk egy kis időt arra, hogy megtanuljuk ezeket, mert néha a különböző körülmények más intézkedést igényelnek.

Tartalomjegyzék

  • Hydra
  • medúza
  • X-Hydra
  • Metasploit
  • Patator
  • Ncrack

kezdjük a jelszó repedés!

Hydra

Hydra egy párhuzamos bejelentkezési cracker, amely számos támadási protokollt támogat. Ez egy nagyon gyors, rugalmas, és az új modulok könnyen hozzá a támadások. Ez az eszköz lehetővé teszi a kutató és a biztonsági tanácsadók számára, hogy megmutassák, milyen könnyű lenne jogosulatlan hozzáférést szerezni egy rendszerhez távolról. A következő módon használjuk a bejelentkezés feltörésére.

hydra -L user.txt -P password.txt 192.168.0.8 ssh

ahol a paraméter a felhasználónév lista, a paraméter pedig a jelszólista megadására szolgál. A parancsok végrehajtása után elkezdi alkalmazni a szótár támadást, és megkapja a megfelelő felhasználónevet és jelszót. Néhány perc múlva a hydra feltöri a hitelesítő adatokat, mivel megfigyelhetjük, hogy sikeresen megragadtuk a felhasználónevet “shubh” – ként, a jelszót pedig “123” – ként.

Medusa

a Medusa egy gyors, párhuzamos és moduláris eszköz, amely lehetővé teszi a bejelentkezést brutális erővel. Célja, hogy támogassa a lehető legtöbb olyan szolgáltatást, amely lehetővé teszi a hitelesítést. Az eszköz legfontosabb jellemzői A szál alapú tesztelés, a rugalmas felhasználói bevitel, a moduláris felépítés és a több támogatott protokoll. Ezt a parancsot futtatjuk, hogy feltörjük ezt a bejelentkezést.

futtassa a következő parancsot.

medusa -h 192.168.0.8 -U user.txt -P password.txt -M ssh

ahol az áldozat IP-címének hozzárendelésére szolgál, a felhasználónevek listájának elérési útját jelöli, a jelszólista elérési útját jelöli, a támadás módjának kiválasztásához. Most elindul a szótár támadás folyamata. Így megszerezzük áldozatunk felhasználónevét és jelszavát.

X-Hydra

ez egy GUI változata Hydra; ezt fel lehet használni mind offline, mind online jelszó repedés. A Hydra minden tulajdonságával és előnyével rendelkezik a GUI formában. Kezdjük a támadást az eszköz megnyitásával. Miután megnyitotta ezt az eszközt a célpontban, megkérdezi tőlünk a célt, a szolgáltatási port számát, A protokoll szolgáltatás nevét és bármely más konkrét kimeneti opciót, amelyet a támadásunkban szeretnénk.

amikor befejeztük a részleteket a cél fülön, át kell váltanunk a jelszó fülre, ahol meg kell töltenünk vagy böngésznünk kell a felhasználónév és jelszó listát a brute force támadáshoz. Van néhány extra lehetőség a fülön, mint a Try login as password, a try empty password és a Try reverse login.

amikor kitöltjük a támadáshoz szükséges részleteket, át kell váltanunk a fület, hogy elindítsuk a támadást az áldozat szerverén

amint láthatjuk, feltörjük a hitelesítő adatokat a támadásunkkal.

Metasploit

ez egy együttműködés a nyílt forráskódú közösség és a Rapid 7 között. Segít a biztonsági csapatoknak abban, hogy ne csak a biztonsági réseket ellenőrizzék, kezeljék a biztonsági értékeléseket és javítsák a biztonsági tudatosságot.

ez a modul számos gépen teszteli az SSH bejelentkezéseket, és jelentést tesz a sikeres bejelentkezésekről. Ha betöltöttünk egy adatbázis-bővítményt és csatlakoztunk egy adatbázishoz, akkor ez a modul rögzíti a sikeres bejelentkezéseket és a host-ot, amelyhez hozzáférhet.

de először nyissa meg a kali terminált, és írja be az “msfconsole”szót.Ezután kövesse ezeket a parancsokat.

use auxiliary/scanner/ssh/ssh_loginset rhosts 192.168.0.8set user_file user.txtset pass_file password.txtrun

az adott képernyőképen megfigyelhetjük, hogy sikeresen megragadtuk az SSH jelszót és a felhasználónevet. Ezenkívül a Metasploit további előnyt jelent azáltal, hogy távoli rendszerparancsot biztosít az áldozat rendszerébe való jogosulatlan hozzáféréshez.

Patator

a Patator egy többcélú nyers forcer, moduláris felépítéssel és rugalmas felhasználással. A Patator a hydra, a Medusa, az Ncrack, a Metasploit modulok és az Nmap NSE szkriptek használatával kapcsolatos frusztrációból íródott. Más megközelítést választottam, hogy ne hozzak létre még egy brutális kényszerítő eszközt, és ne ismételjem meg ugyanazokat a hiányosságokat. A Patator egy Python-ban írt többszálú eszköz, amely arra törekszik, hogy megbízhatóbb és rugalmasabb legyen, mint elődei.

nagyon hasznos a brute force támadások több porton, például FTP, HTTP, SMB stb.

patator ssh_login host=192.168.0.8 user=FILE0 0=user.txt password=FILE1 1=password.txt

az alábbi képernyőképen megfigyelhetjük, hogy a szótár támadás folyamata megkezdődik, és így elérheti az áldozat felhasználónevét és jelszavát.

Ncrack

az Ncrack egy hálózati hitelesítési eszköz, amely segít a toll-tesztelőnek megtudni, hogy a hálózati hozzáférést védő hitelesítő adatok hogyan sérülékenyek. Ez az eszköz a Kali Linux arzenál része, és előre telepítve van a csomagjával. Egyedülálló tulajdonsága, hogy egyszerre több célt támad meg, ami ezekben az eszközökben nem túl gyakran látható. Futtassa a következő parancsot a 22-es port kihasználásához az Ncrack segítségével.

ncrack -U user.txt -P password.txt 192.168.0.8:22

a Where segít hozzárendelni a felhasználónevek listájához, segít hozzárendelni a jelszólistát, és segít hozzárendelni az áldozat szolgáltatási portszámát. Láthatjuk, hogy sikeresen feltörtük az SSH hitelesítő adatokat.

szerző: Shubham Sharma egy Pentester, kiberbiztonsági kutató, kapcsolat Linkedin és a twitter.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.